Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル7個を含む10個のセキュリティ修正が公開

―― Windows OS、IEに重大な欠陥 ――

DA Lab Windowsセキュリティ
2004/10/19

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2004年10月13 日に以下の10個(MS04-029〜038)の脆弱性を公表し、修正プログラムの提供を開始した。このうちMS04-032〜038の7個は最も危険度の高い「緊急」レベルで、攻撃者のリモート・コードが実行される危険などがある。今回公表されたセキュリティ情報は次のとおり。早期に適用作業を実施する必要がある。

MS04-029873350
Windows NT 4.0 RPCランタイム・ライブラリの脆弱性

最大深刻度 重要
報告日 2004/10/13
MS Security# MS04-029
MSKB# 873350
対象環境 Windows NT 4.0 SP6a
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows NT 4.0のRPC(Remote Procedure Call)ランタイム・ライブラリに未チェック・バッファの脆弱性が存在し、攻撃者によるサービス拒否攻撃を受ける危険がある。RPCは、ネットワークを経由して、プログラムが別のコンピュータにあるプログラムにアクセスできるようにするしくみで、各種ディレクトリ・サービスやセキュリティ・サービスを実現するためなどに使われている。RPCランタイム・ライブラリ自体はWindows 2000、Windows XP、Windows Server 2003でも提供され、デフォルトでインストールされるが、今回の脆弱性が存在するのはWindows NT 4.0のみである。リモート・コード実行などはできないので緊急性はそれほど高くないが、NT 4.0 Serverで業務アプリケーションを運用している場合などは対策しておく必要があるだろう。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。なおWindows NT Workstation 4.0にも同様の脆弱性があるが、延長サポートが終了したため、Workstation向けの修正プログラムは提供されない。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
 
MS04-030824151
IIS WebDAVの脆弱性

最大深刻度 重要
報告日 2004/10/15
MS Security# MS04-030
MSKB# 824151
対象環境 Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 権限を持つユーザーが、Webサーバ上のコンテンツをリモートから追加したり、変更したりできるようにするHTTPの拡張仕様「WebDAV」において、XMLエレメント属性が無制限に指定できる脆弱性がある。これが悪用されると、サービス拒否攻撃を受ける危険がある。Windowsでは、このWebDAVを利用したファイル共有サービスなどが利用できる。

 Windows 2000でIISを有効にしている場合は、デフォルトでWebDAVが有効化されているので注意が必要だ。一方Windows XPのIIS 5.1やWindows Server 2003のIIS 6.0では、デフォルトではWebDAVはインストールされない。

 前出MS04-029同様、こちらもサービス拒否攻撃を可能にする脆弱性であり、リモート・コードの実行はできない。またサービス拒否攻撃を受けても、IISを再起動すればシステムは復帰できる。ただし再び攻撃を受ける可能性もあるので、WebDAVを利用しているWebサーバ(特に、インターネットに向けてサービスを提供しているもの)の管理者は修正プログラムを早期に適用すべきだ。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
MS04-031841533
NetDDEの脆弱性

最大深刻度 重要
報告日 2004/10/13
MS Security# MS04-031
MSKB# 841533
対象環境 Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 ネットワークを介したプロセス間通信をサポートするNetDDE(Network Dynamic Data Exchange)に未チェック・バッファの脆弱性があり、リモート・コードが実行される危険がある。管理者モードで攻撃を受けた場合、攻撃者によってシステムが完全に制御される。

 ただしNetDDEはTCP/IPが一般化する以前に使われていたWindowsアプリケーション通信用プロトコルで、Windows 3.xなどでは多用されたものの、最近のソフトウェアではほとんど利用されない(例えば、クリップボードをネットワークで共有する「ClipBook」がNetDDEを使っていた)。このためNetDDEサービスはデフォルトでは開始されず、明示的なサービスの開始が必要である。リモート・コードが実行される危険があるにもかかわらず、最大深刻度は「重要」とされているのはこの理由からだ。

 ただし、マイクロソフト以外から提供されたサードパーティ製ソフトウェアがNetDDEを利用している可能性はある。コンピュータでNetDDEサービスが開始されているかどうかを確認するには、コントロール・パネルの[管理ツール]−[サービス]アイテムを起動し、“Network DDE”と“NetDDE DSDM”サービスが実行されているかどうかを確認すればよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。なおWindows NT Workstation 4.0とWindows 2000 SP2はサポート・ライフサイクル終了のため修正プログラムは提供されない。Windows 98/98SE/Meにも同様の脆弱性があるが、こちらも修正プログラムは提供されない(「緊急」レベルではないため)。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
MS04-032840987
Windows OS向けセキュリティ更新プログラム

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-032
MSKB# 840987
対象環境 Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows OSで以下の4つの脆弱性が発見された。MS04-032の修正プログラムは、これらの修正をまとめたものだ。

■メタファイル(Graphics Rendering Engine)の脆弱性(最大深刻度:緊急)
 Windowsメタファイル(WMF)と拡張メタファイル(EMF)の画像形式のレンダリング処理に未チェック・バッファの脆弱性が存在し、画像表示によってリモート・コードが実行される危険がある。ユーザーが管理者だった場合には、システムが完全に制御される。

■Windows Managementの脆弱性(最大深刻度:重要)
 ウィンドウ・サイズやプログラム名などを外部プログラムから操作可能にするWindows Management APIの一部に、プログラムの権限昇格を許容する脆弱性があり、攻撃者によってシステムの制御が奪われる危険がある。

■仮想DOSマシン(VDM)の脆弱性(最大深刻度:重要)
 VDM(Virtual DOS Machine=仮想DOMマシン)サブシステムを処理するOSコンポーネントに脆弱性があり、本来はシステムの特権モードでしかアクセスできない、保護されたメモリ領域が攻撃者によってアクセスされる可能性がある。これを悪用することで、攻撃者は、攻撃用プログラムをシステム特権で実行できる。

■Windowsカーネルの脆弱性(最大深刻度:重要)
 Windowsカーネルが、CPU制御を一部正しく行わないことから、サービス拒否攻撃を受ける危険がある。

 これらの中でも、特にメタファイルの脆弱性は、攻撃用の画像を含むサイトや、画像が添付されたメールを開くことでリモート・コードが実行される危険性の高いものだ。早期の修正プログラムの適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。なおWindows NT Workstation 4.0とWindows 2000 SP2はサポート・ライフサイクル終了のため修正プログラムは提供されない。Windows 98/98SE/Meにも脆弱性(Windows Managementの脆弱性のみ)があるが、こちらも修正プログラムは提供されない(「緊急」レベルではないため)。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
MS04-033886836
Excel 2000/2002の脆弱性

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-033
MSKB# 886836
対象環境 Excel 2000/2002
再起動 不要

セキュリティ・ホールの概要と影響度

 Excel 2000/2002がファイルを開く際のパラメータ検証部分に脆弱性があり、リモート・コードがユーザー権限で実行される危険がある。Webサイトに配置された攻撃用Excelファイルや、メールに添付された攻撃用Excelファイルをユーザーが開くと攻撃が実行される。緊急性の高い脆弱性なので、クライアント環境でExcel 2000/2002を利用している場合は至急に修正プログラムを適用する必要がある。なおこの脆弱性の影響を受けるのはExcel 2000(Office 2000)、Excel 2002(Office XP)のみで、最新のOffice 2003は影響を受けない(Office XP SP3も対策済みであり、脆弱性の影響は受けない)。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Excel 2000 Office 2000 SP3
Excel 2002 Office XP SP2
 
MS04-034873376
圧縮(zip形式)フォルダの脆弱性

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-034
MSKB# 873376
対象環境 Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows XPとWindows Server 2003では、標準でzipアーカイブ形式への圧縮/解凍機能がサポートされるようになった(拡張子.zip)。この機能はエクスプローラと統合されており、zipアーカイブをフォルダの一種として使える(圧縮フォルダと呼ばれる)。この圧縮フォルダ機能に未チェック・バッファの脆弱性があり、ユーザー権限でリモート・コードが実行される危険がある。

 zip形式のアーカイブ・ファイルは、複数のファイルをまとめてメールに添付したり、サイズの大きなファイルをコンパクトにしてメールに添付したりする際に広く利用されており、ユーザーからは身近な存在である。Webでホストされたzipファイル、またはメールに添付されたzipファイルを開くことで攻撃が実行される。早急な修正プログラムの適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
MS04-035885881
SMTPの脆弱性

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-035
MSKB# 885881
対象環境 Exchange Server 2003/Windows Server 2003
再起動 Exchange Server 2003は不要/Windows Server 2003は必要

セキュリティ・ホールの概要と影響度

 メール送信に使われるWindows SMTPコンポーネント/Exchangeルーティング・エンジンに未チェック・バッファの脆弱性があり、リモート・コードが実行される危険がある。Exchange Server 2003はもちろん、SMTPコンポーネントを利用するWindows Server 2003は、インターネット/イントラネットでメール・サーバやWebアプリケーション・サーバなどとして機能しているもので、ネットワークを介した攻撃を受けやすい環境にある。攻撃を受ければ、リモート・コードが実行され、攻撃者によってシステムが完全に制御される危険がある。至急に修正プログラムの適用作業を開始すべきだ。

 Windows Server 2003とExchange Server 2003という2つが脆弱性の対象になっているのは、Exchangeルーティング・エンジンの名前解決機能(今回脆弱性が発見された機能)がWindows Server 2003付属のWindows SMTPコンポーネントに追加されたためである。Exchange Server 2003をインストールしていなくても、Windows Server 2003単独で構築されたサーバでも攻撃を受ける危険があるので注意が必要だ。

 逆にOSがWindows 2000(SP3、SP4)であっても、Exchange Server 2003をインストールしている場合は脆弱性がある。この脆弱性はExchange Server 2003 SP1で解消されている。従ってWindows 2000+Exchange Server 2003の組み合わせでは、SP1を適用しない状態でExchange Server 2003を運用している場合のみ影響を受ける。

 Windows Server 2003上にExchange Server 2003をインストールした場合、Exchange Server 2003付属のルーティング・エンジン・コンポーネントは使われず、Windows Server 2003のSMTPコンポーネントが使われる。このためOSとしてWindows Server 2003を利用している場合には、Exchange Server 2003 SP1を適用していても、脆弱性は残っている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Exchange Server 2003 Exchange Server 2003 SP未適用
Windows Server 2003 Windows Server 2003
 
MS04-036883935
NNTPの脆弱性

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-036
MSKB# 883935
対象環境 Windows NT Server 4.0/Windows 2000 Server/Windows Server 2003/Exchange 2000 Server/Exchange Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Webが一般化する以前から一種の掲示板システムとして利用されていたインターネット・ニュースの配信、取得、投稿を可能にするNNTP(Network News Transfer Protocol)コンポーネントに未チェック・バッファの脆弱性があり、攻撃者のリモート・コードが実行される危険がある。

 この脆弱性の影響を受けるのはサーバ製品だけで、Windows 2000 Professional、Windows XP Professionalは影響を受けない。Windows NT Server 4.0、Windows 2000 Server、Windows Server 2003は影響を受けるが、NNTPコンポーネントは明示的に追加しないかぎり、デフォルトではインストールされず、IISを追加した場合もインストールされない。

 NNTPサポートはExchange Serverでも提供されている。Exchange 2000 Serverでは、NNTPコンポーネントがデフォルトでインストールされ、有効化されているので注意が必要である。この場合は、NNTPサービスを使ってニュース配信などを行っていなくても攻撃を受ける危険がある。またこのとき、適用するのはWindows 2000用修正プログラムである点に注意したい。

 最新のExchange Server 2003では、デフォルトでNNTPコンポーネントがインストールされ、インストールしたWindows OSにNNTPコンポーネントが存在する場合はこれを無効化する。ただしこの場合でも、明示的に指定しないかぎりNNTPコンポーネントは有効化されない。Exchange Server 2003を使っている場合は、管理者が明示的にNNTPコンポーネントを有効化しなければ脆弱性の影響は受けない。なおExchange Server 5.0/5.5では脆弱性自体が存在しない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a+オプション・パック
Windows 20000 Server Windows 2000 Server SP3/SP4
Windows Server 2003 Windows Server 2003
Exchange 2000 Server Exchange 2000 Server SP3
Exchange Server 2003 Exchange Server 2003 SP未適用/SP1
 
MS04-037841356
Windows シェルの脆弱性

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-037
MSKB# 841356
対象環境 Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003
再起動 必要

セキュリティ・ホールの概要と影響度

 Windowsシェルに2つの脆弱性があり、いずれも攻撃者によるログオン・ユーザー権限でのリモート・コード実行が可能になる。

■シェルの脆弱性(最大深刻度:緊急)
 フォルダ/ファイル操作に代表されるWindowsデスクトップ処理を行うWindowsシェルに未チェック・バッファの脆弱性があり、リモート・コードが実行される危険がある。攻撃は、Webページなどに配置された、細工されたリンクをクリックしたときに実行される。具体的な攻撃としては、攻撃用リンクを含むWebページに、ほかのWebページ内のリンクか、メールに追加されたリンクによりユーザーを誘導する。リンクをクリックするだけで攻撃を受けるなど危険性が高い。早急な修正の適用が必要である。

■Program Group Converterの脆弱性(最大深刻度:重要)
 古いWindows(Windows 3.1など)で利用されていた「プログラム・マネージャ」(アプリケーション一覧を表示し、ダブルクリックで実行可能にするランチャ・ソフトウェア)に登録されたプログラムを、新しいWindowsで使えるように変換するコンバータ・プログラムに未チェック・バッファの脆弱性があり、リモート・コードが実行される危険がある。このコンバータは、Windows Setupの実行時(またはサードパーティ製アプリケーションやデバイスのインストール時)に呼び出される。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。なおWindows NT Workstation 4.0とWindows 2000 SP2はサポート・ライフサイクル終了のため修正プログラムは提供されない。Windows 98/98SE/Meにも同様の脆弱性があるが、こちらも修正プログラムは提供されない(「緊急」レベルではないため)。

影響を受けるソフトウェア 対象プラットフォーム
Windows NT Server 4.0 Windows NT Server 4.0 SP6a
Windows NT Server 4.0 Terminal Server Edition Windows NT Server 4.0 Terminal Server Edition, SP6
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP未適用/SP1/SP1a
Windows Server 2003 Windows Server 2003
 
MS04-038834707
Internet Explorer用の累積的なセキュリティ更新プログラム

最大深刻度 緊急
報告日 2004/10/13
MS Security# MS04-038
MSKB# 834707
対象環境 IE 5.01/IE 5.5/IE 6.0
再起動 必要

セキュリティ・ホールの概要と影響度

 MS04-038は、Internet Explorer(以下IE)に関する以下の8個の脆弱性を解消する修正プログラムである。このうち「緊急」レベルの3個は、いずれもリモート・コード実行を可能にする重大なものだ。インターネットを介した攻撃も可能なので、至急に修正プログラムを適用する必要がある。

■最大深刻度=緊急

  • CSS(Cascading Style Sheets)のヒープ・メモリの脆弱性
  • 類似したメソッド名によるリダイレクトのクロス・ドメインの脆弱性
  • インストール・エンジンの脆弱性

■最大深刻度=重要

  • ドラッグ・アンド・ドロップの脆弱性
  • 2バイト文字セットを使用するシステムにおけるアドレス・バーのなりすましの脆弱性
  • プラグイン・ナビゲーション・アドレス・バーを使用したなりすましの脆弱性
  • 画像タグのスクリプトによるファイル・ダウンロードの脆弱性

■最大深刻度=警告

  • SSLキャッシュの脆弱性

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。このMS04-038は「緊急」と判断され、Windows 98/98SE/Meについても修正プログラムが提供されている。またMS04-038は、Windows XP SP2を適用した環境であっても適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP3 Windows 2000 SP3
Internet Explorer 5.01 SP4 Windows 2000 SP4
Internet Explorer 5.5 SP2 Windows Me
Internet Explorer 6 Windows XP SP未適用
Internet Explorer 6 SP1 Windows 98/98SE/Me、Windows NT Server 4.0 SP6a、Windows 2000 SP3/SP4、Windows XP SP未適用/SP1/SP1a
Internet Explorer 6 Windows Server 2003
Internet Explorer 6 for XPSP2 Windows XP SP2

XP SP2環境での自動更新でハングアップ

 Windows XP SP2を適用した環境で、自動更新機能を有効化してある場合、今回の修正プログラムの適用時にシステムがハングアップするという障害がマイクロソフトから報告されている。

 これによれば、自動更新機能によって提供されたMS04-038が未適用の状態でコンピュータのシャットダウンを行うと、修正を適用してからシャットダウンが実行されるのだが、この処理途中でシステムがハングアップしてしまい、何時間たってもずっと次の画面が表示され、シャットダウンが完了しない場合がある。

今回の問題で表示されたままになる画面
シャットダウン時の自動更新を実行したとき、この画面のままコンピュータがハングアップする場合がある。

 やむなく強制的に電源をオフにすると、最悪のケースではMS04-038が不完全な状態で適用され、システムが正常に起動しない場合がある。この場合はキーボード操作でタスク・マネージャを起動し、コントロール・パネルの[プログラムの追加と削除]を実行して、不完全に追加されたMS04-038の修正プログラムを削除する。そしてWindowsが起動したら、Windows Updateを利用してマニュアルでMS04-038を適用する(再起動に成功した場合も同じ)。これらの詳細は前出のMSサポート情報で解説されている。

 Windows XP SP2の自動更新を有効化している環境で、上記画面でのハングアップ報告を受けた場合には、この問題を疑う必要がある。なおこの問題の最新動向については、次の掲示板に注目しておくとよい。

 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間